What is URL Phishing?

Un lien n'est pas toujours ce qu'il semble être. Les pirates se sont donné beaucoup de mal pour créer des sites web convaincants qui ressemblent à s'y méprendre à des sites réels. Souvent, il s'agit d'une usurpation d'identité d'une grande entreprise telle que Microsoft. En usurpant de manière convaincante des sites web légitimes, les acteurs malveillants espèrent encourager les utilisateurs finaux à saisir leurs informations d'identification. L'hameçonnage d'URL est donc un prétexte pour les attaques de collecte d'informations d'identification. 

Lorsqu'il est effectué correctement, le hameçonnage d'URL peut entraîner le vol de noms d'utilisateur, de mots de passe, de cartes de crédit et d'autres informations personnelles. Les plus efficaces d'entre eux demandent souvent aux utilisateurs de se connecter à leur adresse électronique ou à leur compte bancaire. En l'absence de défenses adéquates, les utilisateurs finaux et les entreprises peuvent facilement devenir des proies. 

Nous présentons ici les principes de base du hameçonnage d'URL ainsi qu'un résumé des meilleures pratiques pour mettre fin à ces attaques.

Demander une démo Lire l'eBook

URL hameçonnage - Un site web malveillant

Attaques par hameçonnage commencent généralement par un courrier électronique et peuvent être utilisés dans diverses attaques. Les attaques par hameçonnage d'URL poussent le hameçonnage un peu plus loin en créant un site web malveillant. Le lien vers le site est intégré dans un courriel d'hameçonnage, et l'attaquant utilise l'ingénierie sociale pour essayer de tromper l'utilisateur et l'amener à cliquer sur le lien et à visiter le site malveillant.

Comment cela fonctionne-t-il ?

Les attaques par hameçonnage d'URL peuvent utiliser différents moyens pour inciter l'utilisateur à cliquer sur le lien malveillant. Par exemple, un courriel de hameçonnage peut prétendre provenir d'une entreprise légitime et demander à l'utilisateur de réinitialiser son mot de passe en raison d'un incident de sécurité potentiel. L'e-mail peut également être malveillant et demander à l'utilisateur de vérifier son identité en cliquant sur le lien malveillant.

Une fois que l'utilisateur a cliqué sur le lien, il est dirigé vers la page d'hameçonnage malveillante. Cette page peut être conçue pour recueillir les informations d'identification d'un utilisateur ou d'autres informations sensibles sous prétexte de mettre à jour un mot de passe ou de vérifier l'identité d'un utilisateur. Le site peut également proposer à l'utilisateur de télécharger et d'exécuter une "mise à jour logicielle" qui est en fait un logiciel malveillant.

Comment identifier l'hameçonnage par URL

Les attaques par hameçonnage d'URL utilisent la ruse pour convaincre la cible qu'elles sont légitimes. Voici quelques moyens de détecter une attaque par hameçonnage d'URL :

  • Ignorer les noms d'affichage : E-mails de phishing peut être configuré pour afficher n'importe quoi dans le nom d'affichage. Au lieu de regarder le nom affiché, vérifiez l'adresse électronique de l'expéditeur pour vous assurer qu'elle provient d'une source fiable.
  • Vérifiez le domaine : Les hameçonneurs utilisent généralement des domaines comportant des fautes d'orthographe mineures ou qui semblent plausibles. Par exemple, company.com peut être remplacé par cormpany.com ou un courriel peut provenir de company-service.com. Recherchez ces fautes d'orthographe, elles sont de bons indicateurs.
  • Vérifiez les liens : Les attaques par hameçonnage d'URL sont conçues pour inciter les destinataires à cliquer sur un lien malveillant. Survolez les liens contenus dans un courriel et vérifiez s'ils mènent effectivement à l'endroit indiqué. Saisissez les liens suspects dans un outil de vérification du hameçonnage tel que phishtank.com, qui vous indiquera s'il s'agit de liens d'hameçonnage connus. Si possible, ne cliquez pas du tout sur un lien ; visitez directement le site de l'entreprise et naviguez jusqu'à la page indiquée.

Comment se protéger de l'hameçonnage par URL

Attaques par hameçonnage d'URL peut être détecté de différentes manières. Voici quelques-unes des solutions les plus courantes :

  • Filtrage des URL : Certains URL de hameçonnage sont utilisés plusieurs fois et sont inclus dans les flux de renseignements sur les menaces. Le blocage de ces mauvais URL connus peut contribuer à empêcher les courriels de hameçonnage moins sophistiqués d'atteindre les boîtes de réception des utilisateurs.
  • Réputation du domaine : Les produits anti-hameçonnage recherchent généralement les signes d'alerte des URL d'hameçonnage dans les courriels. Par exemple, un domaine datant de quelques heures seulement est probablement malveillant.
  • Vérification DMARC : La vérification DMARC utilise SPF ou DKIM pour vérifier qu'un courriel provient du domaine source présumé. Cela permet de détecter et de bloquer les adresses sources usurpées.

Ces mécanismes courants de détection de l'hameçonnage permettent d'attraper les fruits les plus faciles à cueillir. Cependant, les hameçonneurs deviennent de plus en plus sophistiqués et utilisent des méthodes qui contournent ces techniques courantes. Par exemple, les sites de hameçonnage peuvent être hébergés sur les solutions SaaS de Modèle, qui leur fournissent des domaines légitimes. La protection contre ces attaques plus sophistiquées nécessite une approche plus robuste de l'analyse des URL.

URL hameçonnage Protection With Check Point

Check Point et Avanan ont mis au point un système de gestion de l'information. Solution anti-hameçonnage qui offre une meilleure protection contre l'hameçonnage sur URL par rapport aux techniques courantes. Il s'agit notamment de la protection après livraison, de la protection après livraison pour se défendre contre les menaces de type "zero-day" et de l'utilisation de données contextuelles et commerciales pour identifier les courriels d'hameçonnage sophistiqués.

Découvrez comment les attaques par hameçonnage et ingénierie sociale sont devenues de plus en plus sophistiquées au fil des ans grâce à l'enquête de la Commission européenne. Ebook sur l'ingénierie sociale. Then inscrivez-vous pour un démo gratuit de Check Point Harmony Email et Office pour apprendre à bloquer les courriels de hameçonnage que les autres solutions ne parviennent pas à bloquer.

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d'analyse et de marketing. En continuant à utiliser ce site web, vous acceptez l'utilisation de cookies. Pour plus d'informations, veuillez lire notre avis sur les cookies.
OK